Καθώς ο κόσμος δικτυώνεται ολοένα και περισσότερο, ο ρυθμός των κυβερνοεπιθέσεων σε υποδομές καθοριστικής σημασίας, αυξάνεται δραματικά. Η ζημιά που μπορεί να προκαλέσει μια επιτυχημένη κυβερνοεπίθεση σε τέτοιου είδους υποδομές μπορεί να είναι ευρεία και να προκαλέσει σημαντική απώλεια χρημάτων, χρόνου ακόμη και ζωών.

Οι ειδικοί στην κυβερνοασφάλεια πιστεύουν πως οι επιθέσεις σε διοικητικά κέντρα και κέντρα ελέγχου κρίσιμων εθνικών υποδομών όπως η παραγωγή και διανομή ενέργειας, αναμένεται να αυξηθούν και να επηρεάσουν στο μέλλον τις τράπεζες και τα χρηματοοικονομικά συστήματα.

«Είναι δύσκολο να γνωρίζουμε τα ακριβή νούμερα, καθώς υπάρχουν πολλές επιθέσεις ransomware που δεν ανακοινώνονται δημοσίως. Ωστόσο, σύμφωνα με αυτά που γνωρίζουμε, έχουν γίνει σίγουρα και πιο συχνές και πιο καταστροφικές», λέει σε συνέντευξή της στο Scientific American η Τζοζεφίν Γούλφ, επίκουρη καθηγήτρια πολιτικής ασφάλειας στον κυβερνοχώρο στο Πανεπιστήμιο Tufts.

Πριν από λίγες ημέρες σημειώθηκε μια από τις σημαντικότερες κυβερνοεπιθέσεις εναντίον κρίσιμων υποδομών στην ιστορία, η οποία έκοψε τη ροή καυσίμου σε αγωγούς της εταιρείας Colonial Pipeline. Η συγκεκριμένη εταιρεία μεταφέρει ημερησίως περίπου το ήμισυ των προμηθειών καυσίμου της Ανατολικής Ακτής των ΗΠΑ.

Ιστορικό κυβερνοεπιθέσεων

Τον Φεβρουάριο του 2021, ένας χάκερ απέκτησε πρόσβαση στο σύστημα ύδρευσης μιας πόλης στη Φλόριντα και προσπάθησε να ρίξει μια «επικίνδυνη» ποσότητα χημικής ουσίας.

Τον Ιανουάριο του 2021, η κεντρική τράπεζα της Νέας Ζηλανδίας υπέστη παραβίαση δεδομένων μετά την επίθεση hacker σε συνεργάτη που παρέχει υπηρεσίες hosting.

Τον Οκτώβριο του 2020, στην πολιτεία Μαχαράστρα στην Ινδία, το δίκτυο ηλεκτρικής ενέργειας δέχτηκε κυβερνοεπίθεση που στόχευσε τους διακομιστές (servers) των κρατικών εταιρειών ενέργειας. Αν και δεν ονόμασαν έναν συγκεκριμένο ένοχο, οι Ινδοί αξιωματούχοι υπονόησαν Κινέζους χάκερ.

Τον Φεβρουάριο του 2020, οι αρχές της Σαουδικής Αραβίας ανέφεραν ότι η δημόσια εταιρεία πετρελαίου και φυσικού αερίου Saudi Aramco σημείωσε αύξηση στις απόπειρες κυβερνοεπίθεσης. Αυτή η δημόσια επιχείρηση υπέστη μια τεράστια επίθεση το 2012, με αποτέλεσμα να καταστραφούν περίπου 30.000 υπολογιστές.

Τον ίδιο μήνα, (2/2020), το υπουργείο Εσωτερικής Ασφάλειας των ΗΠΑ προειδοποίησε για επίθεση ransomware κατά μεγάλων αμερικανικών εγκαταστάσεων διαχείρισης φυσικού αερίου, οι οποίες έμειναν κλειστές για μέρες.

Τον Δεκέμβριο του 2016, χάκερ κατόρθωσαν να θέσουν εκτός λειτουργίας τους 135 υποσταθμούς ηλεκτρικής ενέργειας της Ουκρανίας για έξι περίπου ώρες.

(Temple University)

Πώς εισέβαλλαν στο σύστημα οι χάκερ;

Το όλο σύστημα της Colonial Pipeline είναι εξαιρετικά ψηφιοποιημένο.

Οι αισθητήρες πίεσης, οι θερμοστάτες, οι βαλβίδες και οι αντλίες χρησιμοποιούνται για την παρακολούθηση και τον έλεγχο της ροής του ντίζελ, της βενζίνης και του αεροπορικού καυσίμου σε εκατοντάδες χιλιόμετρα αγωγών. Η εταιρεία διαθέτει επίσης ένα ρομπότ υψηλής τεχνολογίας, μετρητή ελέγχου αγωγών, που παρακολουθεί τους αγωγούς για τυχόν προβλήματα. Όλη αυτή η τεχνολογία συνδέεται με ένα κεντρικό σύστημα.

Όπως εξηγούν οι ειδικοί στον κυβερνοχώρο, όπου υπάρχει διασύνδεση, υπάρχει κίνδυνος κυβερνοεπίθεσης.

«Όλες οι συσκευές που χρησιμοποιούνται για τη λειτουργία ενός σύγχρονου αγωγού ελέγχονται από υπολογιστές και όχι από ανθρώπους», λέει ο ειδικός στον κυβερνοχώρο, Τζον Νίκολς. «Εάν συνδέονται στο εσωτερικό δίκτυο ενός οργανισμού ο οποίος έχει δεχτεί κυβερνοεπίθεση, τότε και ο αγωγός είναι ευάλωτος σε κακόβουλες επιθέσεις».

Οι απευθείας επιθέσεις σε επιχειρησιακού τύπου τεχνολογίες είναι σπάνιες επειδή αυτά τα συστήματα είναι συνήθως καλύτερα προστατευμένα, αναφέρει σε άρθρο του το BBC. Έτσι, οι χάκερ πιθανώς απέκτησαν πρόσβαση στο σύστημα υπολογιστών της Colonial μέσω του διοικητικού τομέα της επιχείρησης.

«Μερικές από τις μεγαλύτερες επιθέσεις που έχουμε δει, ξεκίνησαν με ένα email», λέει ο Νίκολς. «Μπορεί κάποιος υπάλληλος να έλαβε ένα κακόβουλο λογισμικό. Έχουμε δει πρόσφατα παραδείγματα χάκερ που χρησιμοποίησαν αδυναμίες ή παραβίασαν ένα λογισμικό ασφαλείας τρίτων», προσθέτει. Επίσης, οι χάκερ μπορεί να είχαν εισβάλλει στο δίκτυο της Colonial εβδομάδες ή και μήνες πριν την επίθεση.

(AGIL)

 

Πώς μπορούν να εμποδιστούν οι επιθέσεις;

«Πιθανώς τίποτα στον ενεργειακό μας τομέα δεν προστατεύεται επαρκώς. Είναι ένας τομέας με τεράστιο αριθμό παλαιών συστημάτων και περίπλοκων υποδομών, που πρέπει πάντα να βρίσκεται σε λειτουργία», τονίζει η Γούλφ.

Ο απλούστερος τρόπος προστασίας τέτοιων τεχνολογιών είναι να παραμένουν offline, χωρίς καμία σύνδεση στο Ίντερνετ. Ωστόσο αυτό είναι πλέον όλο και δυσκολότερο για τις επιχειρήσεις, οι οποίες βασίζονται όλο και πιο πολύ σε διασυνδεδεμένες συσκευές για τη βελτίωση της αποδοτικότητας.

«Παραδοσιακά, οι οργανισμοί έκαναν κάτι που ήταν γνωστό ως “air gapping”» είπε ο Κέβιν Μπομόντ, ειδικός σε θέματα κυβερνοασφαλείας. «Διασφάλιζαν πως τα κρίσιμα συστήματα λειτουργούσαν σε ξεχωριστά δίκτυα που δεν συνδέονταν με ΙΤ που συνδεόταν με το εξωτερικό. Ωστόσο η φύση του μεταβαλλόμενου κόσμου σημαίνει ότι περισσότερα πράγματα εξαρτώνται από τη συνδεσιμότητα».

Κάτι άλλο που μπορεί να ενισχύσει την άμυνα του συστήματος, είναι η τμηματοποίηση του δικτύου. Έτσι, ακόμη και εάν ένα κομμάτι της υποδομής μιας εταιρείας παραβιαστεί και στοχευτεί, το κακόβουλο λογισμικό θα δυσκολευτεί να εξαπλωθεί σε όλο δίκτυο.

«Ένα από τα πράγματα που μου έκανε εντύπωση είναι ότι η Colonial Pipeline αναγκάστηκε να κλείσει περισσότερα από 8.000 χλμ. αγωγού. Αυτό υποδηλώνει ότι είτε έχει τεθεί σε κίνδυνο ένα πολύ μεγάλο μέρος του συστήματός της ή ότι η εταιρεία ανησυχεί ότι αυτό μπορεί να γίνει», λέει η Γούλφ.

(Deloitte)

Μια προσοδοφόρα βιομηχανία

Σύμφωνα με στοιχεία του ιστότοπου Homeland Security, ο μέσος όρος των λύτρων που καταβλήθηκε σε χάκερ το 2020 κυμάνθηκε στα 312.493 δολάρια, σημειώνοντας αύξηση 171%. Το υψηλότερο ποσό που έχει καταβληθεί και που έχει καταγραφεί, είναι 10 εκατ. δολάρια.

«Θα ήθελα να δω μια πολύ πιο ισχυρή απαγόρευση πληρωμής των περισσότερων λύτρων. Γνωρίζουμε ότι η βιομηχανία ransomware είναι κερδοφόρα γιατί οι χάκερ συνεχίζουν τις επιθέσεις, αλλά είναι πολύ δύσκολο να εκτιμηθεί πόσα χρήματα ακριβώς κερδίζουν από αυτές», λέει η Γούλφ.

Η ομάδα χάκερ DarkSide πίσω από την επίθεση στην Colonial Pipeline, είναι μια εγκληματική οργάνωση που χρησιμοποιεί το ransomware ως υπηρεσία – καθιστώντας διαθέσιμα εργαλεία και κωδικούς στους πελάτες τους που θέλουν να κατευθύνουν τις δικές τους επιθέσεις. Με άλλα λόγια, η ομάδα αυτή διευκολύνει και άλλους εγκληματίες και αυτό αναδεικνύει το μέγεθος του προβλήματος.

Η κυβερνοεπίθεση προκάλεσε μεγάλη αναταραχή με αποτέλεσμα ορισμένα μέλη του Κογκρέσου να καλέσουν για την ενίσχυση της προστασίας ενεργειακών υποδομών καθοριστικής σημασίας στις ΗΠΑ, απέναντι σε κακόβουλες κυβερνοεπιθέσεις.

Την Τετάρτη 12 Μαΐου ο Αμερικανός Πρόεδρος, Τζο Μπάιντεν, υπέγραψε μια πολυαναμενόμενη εκτελεστική εντολή για την ενίσχυση της κυβερνοασφάλειας των ΗΠΑ, καθώς και την έγκαιρη πρόσβαση σε πληροφορίες που είναι απαραίτητες για την επιβολή του νόμου και την διεξαγωγή ερευνών.

Αυτή η εκτελεστική εντολή έρχεται μετά από τις πολυάριθμες κυβερνοεπιθέσεις που διενεργήθηκαν φέτος εναντίον στόχων στις ΗΠΑ, συμπεριλαμβανομένης της SolarWinds τον Δεκέμβριο. Σύμφωνα με την εντολή, όλες οι ομοσπονδιακές υπηρεσίες θα πρέπει να εφαρμόζουν βασικά μέτρα κυβερνοασφάλειας – όπως τον έλεγχο ταυτότητας πολλών παραγόντων (MFA) – ενώ θα απαιτούνται και νέα πρότυπα ασφαλείας για κατασκευαστές software.

Το Υπουργείο Εσωτερικής Ασφάλειας των ΗΠΑ ξεκίνησε μια εκστρατεία επικεντρωμένη στην αντιμετώπιση των απειλών και των προκλήσεων που θέτει το ransomware ενώ το Υπουργείο Δικαιοσύνης δημιούργησε ένα ειδικό σώμα για την αντιμετώπιση τέτοιων απειλών.

Ο Υπουργός Εξωτερικών της Βρετανίας Ντόμινικ Ραάμπ, μιλώντας στο ετήσιο συνέδριο του Cyber ​​UK την Τετάρτη 12 Μαΐου, δήλωσε ότι το Πεκίνο και η Μόσχα χρησιμοποιούν κυβερνοεπιθέσεις για «σαμποτάζ, κλοπή και λεηλασία» καθώς και για «έλεγχο και λογοκρισία» των πολιτών τους.

Η ομιλία του βρετανού υπουργού έρχεται μετά την απόφαση της χώρας του να ενισχύσει τις δυνατότητες στην κυβερνοασφάλεια με νέες επενδύσεις και νομοθεσία που στοχεύει στην καταπολέμηση της κατασκοπείας και στην πρόληψη της κλοπής πνευματικής ιδιοκτησίας.

ΠΗΓΗ: Scientific American, Computer weekly, Security Bvd, BBC

 

 

 

 

 

 

Περισσότερα Εδω